期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒的起源和发展
被引量:
1
下载PDF
职称材料
导出
摘要
计算机病毒对计算机系统和与之相对应的网络会产生非常明显的负面影响,甚至会造成系统瘫痪,影响人们正常使用计算机。当前计算机病毒的数量越来越多,种类也越来越丰富,为了保证计算机自身的运行水平,一定要加强对计算机病毒的研究。
作者
姬玉
机构地区
肇源党校
出处
《黑龙江科技信息》
2015年第26期179-,共1页
Heilongjiang Science and Technology Information
关键词
计算机病毒
起源
发展
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
19
同被引文献
12
引证文献
1
二级引证文献
0
参考文献
2
1
黄鑫源.
浅谈计算机病毒的起源与发展[J]
.科技信息,2011(10).
被引量:2
2
王晓刚.
计算机病毒防范的对策与方法[J]
.网络安全技术与应用,2007(4):30-31.
被引量:19
二级参考文献
1
1
姬志刚.
计算机、网络与信息社会[J]
.科技创新导报,2006,3(20):243-243.
被引量:65
共引文献
19
1
曾鹏伟.
浅析计算机病毒的特征及其防范[J]
.科技风,2010(14).
被引量:2
2
陈丹文.
浅谈网络环境下计算机机房的管理与维护[J]
.中国高新技术企业,2007(15):117-118.
被引量:4
3
汤轶,罗庆云.
计算机病毒的特征发展趋势及防范措施[J]
.网络安全技术与应用,2008(12):49-50.
被引量:2
4
韩红光.
浅谈校园网网络安全现状与防范[J]
.科教文汇,2009(19):103-103.
5
黄鹤.
浅谈校园网网络安全现状与防范[J]
.硅谷,2010,3(6):66-66.
被引量:1
6
李实.
计算机病毒隐藏技术浅析[J]
.湖北成人教育学院学报,2011,17(2):146-147.
被引量:2
7
张晓莹.
计算机网络应用病毒防护技术[J]
.硅谷,2011,4(23):14-14.
被引量:4
8
周山.
计算机网络信息安全性探析[J]
.科技风,2013(12):190-190.
9
张富宇.
建立完善计算机网络防病毒系统的构思[J]
.计算机光盘软件与应用,2013,16(11):146-146.
10
李彦妲.
计算机应用中如何进行病毒防范策略研究[J]
.电子技术与软件工程,2013(17):256-256.
同被引文献
12
1
黄鑫源.
浅谈计算机病毒的起源与发展[J]
.科技信息,2011(10).
被引量:2
2
王阳谦.
信息化时代计算机病毒基本特征与防范策略[J]
.企业技术开发,2018,37(8):66-67.
被引量:1
3
冯敬益.
网络蠕虫防范对策探讨[J]
.电脑编程技巧与维护,2020,0(4):168-169.
被引量:1
4
鲁先志,柏海龙,董文豪.
如何加强计算机系统安全防护——受永恒之蓝漏洞启发[J]
.卫星电视与宽带多媒体,2020,0(4):63-64.
被引量:2
5
路建设.
浅谈计算机病毒的特征及防治措施[J]
.中国新通信,2020,22(5):82-82.
被引量:1
6
康昊,沈学东,王军.
从永恒之蓝勒索病毒事件浅谈企业网络安全[J]
.网络安全技术与应用,2020(10):141-142.
被引量:10
7
蔡志刚.
计算机网络维护与病毒防治方法[J]
.中国高新科技,2020(17):150-151.
被引量:1
8
李云峰.
政府加强会计信息安全管理的路径探究[J]
.中国市场,2021(2):153-154.
被引量:1
9
鲍豫鸿.
简析做好计算机病毒防护之措施[J]
.南方农机,2021,52(3):186-187.
被引量:1
10
杨斌.
计算机数据库备份和恢复技术的应用研究[J]
.信息记录材料,2021,22(1):132-133.
被引量:5
引证文献
1
1
陈杰.
网络病毒入侵路径分析与防治[J]
.浙江气象,2023,44(4):16-19.
1
吴春颖.
浅谈曲波变换的应用[J]
.福建电脑,2011,27(10):79-80.
被引量:2
2
王强.
计算机网络技术与办公自动化(二)[J]
.粮食科技与经济,2001,26(3):33-35.
被引量:1
3
白成林.
多媒体通信──二十一世纪的通信方式[J]
.计算机辅助工程,1997,6(3):1-12.
被引量:2
4
张焱焱,冉祥金.
入侵检测技术综述[J]
.电子世界,2016,0(17):35-35.
被引量:1
5
臧运平,王春玉,鞠静.
下一代Internet发展综述——Internet的起源和发展[J]
.农业网络信息,2008(8):93-94.
6
丁凤玲.
信息检索中的本体论应用[J]
.现代情报,2007,27(3):16-18.
被引量:3
7
王晓英.
数据加密基本方法[J]
.赤峰学院学报(自然科学版),2010,26(7):24-27.
被引量:1
8
王丽丽.
未来物联网应用的软件架构研究[J]
.信息技术,2015,39(8):110-112.
被引量:4
9
严杰.
浅析浏览器端开发技术Ajax[J]
.浙江旅游职业学院学报,2007,0(2):40-44.
被引量:2
10
汤素丽,罗宇锋.
人工神经网络技术的发展与应用[J]
.电脑开发与应用,2009,22(10):59-61.
被引量:34
黑龙江科技信息
2015年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部